2. LOS VIRUS
un virus debe ser
ejecutado para que
funcione: es decir, el
ordenador debe cargar
el virus desde la
memoria del ordenador
y seguir sus
instrucciones. Estas
instrucciones se
conocen como carga
activa del virus.
3. Los Virus
informáticos son
programas de
ordenador que se
reproducen a sí
mismos e interfieren
con el hardware de
una computadora o
con su sistema
operativo (el
software básico que
controla la
computadora).
4. Existen otros programas
informáticos nocivos
similares a los virus, pero
que no cumplen ambos
requisitos de reproducirse
y eludir su detección. Estos
programas se dividen en
tres categorías: Caballos
de Troya, bombas lógicas y
gusanos. Un caballo de
Troya aparenta ser algo
interesante e inocuo, por
ejemplo un juego, pero
cuando se ejecuta puede
tener efectos dañinos.
5. BOMBA LIGERA
Una bomba lógica libera su carga activa
cuando se cumple una condición
determinada, como cuando se alcanza una
fecha u hora determinada o cuando se teclea
una combinación de letras. Un gusano se
limita a reproducirse, pero puede ocupar
memoria de la computadora y hacer que sus
procesos vayan más lentos.
Algunas de las características de estos
agentes víricos:
6. •Son programaS de
computadora: En informática
programa es sinónimo de
Software, es decir el conjunto
de instrucciones que ejecuta un
ordenador o computadora.
•eS dañino: Un virUS informático
siempre causa daños en el
sistema que infecta, pero vale
aclarar que el hacer daño no
significa que valla a romper
algo.
7. El daño puede ser implícito cuando lo
que se busca es destruir o alterar
información o pueden ser situaciones
con efectos negativos para la
computadora , como consumo de
memoria principal, tiempo de
procesador .
•eS aUto reprodUctor: La
característica más importante de este
tipo de programas es la de crear
copias de sí mismos, cosa que ningún
otro programa convencional hace.
8. LOS NUEVOS VIRUS
Hasta la aparición del programa Microsoft E INTERNET
Outlook, era imposible adquirir virus
mediante el correo electrónico. Los e-mails
no podían de ninguna manera infectar una
computadora. Solamente si se adjuntaba un
archivo susceptible de infección, se bajaba
a la computadora, y se ejecutaba, podía
ingresar un archivo infectado a la máquina.
Esta paradisíaca condición cambió de pronto
con las declaraciones de Padgett
Peterson, miembro de Computer Antivirus
Research Organization, el cual afirmó la
posibilidad de introducir un virus en el disco
duro del usuario de Windows 98 mediante el
correo electrónico .
9. Entre los virus que más
fuerte han azotado a la
sociedad en los últimos dos
años se pueden mencionar:
•Sircam
•Code Red
•Nimda
•Magistr
•meLiSSa
•Klez
•LoveLetter
10. ESTRATEGIAS DE
INFECCION
UTILIZADAS POR
LOS VIRUS
Añadidura o empalme
El código del virus se agrega al final del
archivo a infectar, modificando las
estructuras de arranque del archivo de
manera que el control del programa pase
por el virus antes de ejecutar el archivo.
Esto permite que el virus ejecute sus tareas
específicas y luego entregue el control al
programa. Esto genera un incremento en el
tamaño del archivo lo que permite su fácil
detección.
11. Reorientación
Es una variante del anterior. Se
introduce el código principal del virus
en zonas físicas del disco rígido que se
marcan como defectuosas y en los
archivos se implantan pequeños trozos
de código que llaman al código principal
al ejecutarse el archivo. La principal
ventaja es que al no importar el
tamaño del archivo el cuerpo del virus
puede ser bastante importante y poseer
mucha funcionalidad. Su eliminación es
bastante sencilla, ya que basta con
reescribir los sectores marcados como
defectuosos
12. Polimorfismo
Este es el método mas avanzado de contagio. La técnica consiste en
insertar el código del virus en un archivo ejecutable, pero para evitar
el aumento de tamaño del archivo infectado, el virus compacta parte de
su código y del código del archivo anfitrión, de manera que la suma de
ambos sea igual al tamaño original del archivo. Al ejecutarse el
programa infectado, actúa primero el código del virus des compactando
en memoria las porciones necesarias. Una variante de esta técnica
permite usar métodos de encriptación dinámicos para evitar ser
detectados por los antivirus.
Sustitución
Es el método mas tosco. Consiste en sustituir el código original del
archivo por el del virus. Al ejecutar el archivo deseado, lo único que se
ejecuta es el virus, para disimular este proceder reporta algún tipo de
error con el archivo de forma que creamos que el problema es del
archivo.
13. LAS VACUNAS
Las vacunas son productos bastante
más sencillos que los programas
antivirus. Estos últimos, que con su
configuración actual se han
convertido en grandes
programas, además de prevenir y
eliminar los virus
conocidos, presentan funciones de
cortafuegos y contra los programas
espía, el phishing, los troyanos o los
rootkits. La vacuna simplemente
trata de eliminar los virus.
14. Las vacunas antivirus
escanean el disco duro en
busca de virus concretos
que pueda presentar el
ordenador. Cuando los
localizan, los tratan de
eliminar o los ponen en
cuarentena para que no
den más problemas. Se debe
considerar que el término
'vacuna' aplicado a los
virus informáticos no
presenta el mismo sentido
que su homónimo de la
medicina.
15. Se pueden encontrar varias decenas de vacunas en las
páginas de los propios programas antivirus, como
Kaspersky, McAffe, Avira Antivir, Avast Virus
Cleaner, Norton o Panda, por citar algunos ejemplos. En
el caso de los programas espías, se puede recurrir a Ad-
Aware, una herramienta gratuita en su versión básica y
que permitirá al usuario deshacerse de estos
programas que consumen recursos del ordenador y
enlentecen al procesador.
16. VACUNAS USB
Para el caso de que el
virus haya bloqueado la
mayoría de funciones del
ordenador y no pueda
descargarse ni ejecutarse
la vacuna, existen
memorias USB que se pueden
adquirir en las tiendas y
que permiten introducirla
de manera física.
17. La memoria se introduce en el
puerto USB del ordenador y se
reinicia éste, de tal modo que al
arrancar el sistema, la vacuna
se activa y escanea el ordenador
en busca del virus. Una premisa
para que se active la vacuna USB
es que el ordenador esté
conectado a la Red. Hay vacunas
USB de un Gigabyte, dos Gigabytes
y hasta ocho Gigabytes, y sus
precios varían entre los 10 euros
y los 80 euros.